reklama - zainteresowany?

PowerShell dla administratorów systemów. Prosta automatyzacja zadań - Helion

PowerShell dla administratorów systemów. Prosta automatyzacja zadań
Autor: Adam Bertram
Tytuł oryginału: PowerShell for Sysadmins: Workflow Automation Made Easy
ISBN: 978-83-283-7291-7
okładka: miękka
Data wydania: 2021-03-01
Księgarnia: Helion

Cena książki: 51,75 zł (poprzednio: 69,00 zł)
Oszczędzasz: 25% (-17,25 zł)

Dodaj do koszyka PowerShell dla administratorów systemów. Prosta automatyzacja zadań

Dodaj do koszyka PowerShell dla administratorów systemów. Prosta automatyzacja zadań

Spis treści

PowerShell dla administratorów systemów. Prosta automatyzacja zadań -- spis treści

Podziękowania (15)

Wprowadzenie (17)

  • Dlaczego PowerShell? (18)
  • Dla kogo przeznaczona jest ta książka (18)
  • O książce (18)

CZĘŚĆ I. PODSTAWY

1. Zaczynamy! (23)

  • Uruchamianie konsoli powłoki PowerShell (24)
  • Korzystanie z poleceń DOS (24)
  • Poznawanie poleceń powłoki PowerShell (26)
  • Wyszukiwanie pomocy (29)
    • Wyświetlanie dokumentów (29)
    • Wyświetlanie ogólnych tematów pomocy (30)
  • Aktualizowanie zawartości systemu pomocy (31)
  • Podsumowanie (33)

2. Podstawowe zagadnienia związane z powłoką PowerShell (35)

  • Zmienne (36)
    • Wyświetlanie i modyfikowanie zmiennych (36)
    • Zmienne definiowane przez użytkownika (37)
    • Zmienne automatyczne (39)
  • Typy danych (42)
    • Wartości logiczne (43)
    • Liczby całkowite i zmiennoprzecinkowe (43)
  • Obiekty (47)
    • Sprawdzanie właściwości (48)
    • Korzystanie z polecenia cmdlet Get-Member (49)
    • Wywoływanie metod (50)
  • Struktury danych (51)
    • Tablice (51)
    • Kolekcje ArrayList (55)
    • Tablice asocjacyjne (57)
  • Tworzenie własnych, niestandardowych obiektów (59)
  • Podsumowanie (61)

3. Łączenie poleceń (63)

  • Uruchomienie usługi Windows (63)
  • Korzystanie z potoków (64)
    • Przesyłanie obiektów między poleceniami za pomocą potoku (65)
    • Przekazywanie tablic między poleceniami (65)
    • Potokowe wiązanie parametrów (67)
  • Tworzenie skryptów (69)
    • Ustawienia polityki wykonywania skryptów (69)
    • Skrypty w PowerShell (72)
  • Podsumowanie (74)

4. Kontrola przepływu sterowania (75)

  • Kontrola przepływu sterowania (76)
  • Korzystanie z instrukcji warunkowych (77)
    • Budowanie wyrażeń przy użyciu operatorów (77)
    • Instrukcja if (78)
    • Klauzula else (80)
    • Klauzula elseif (80)
    • Instrukcja switch (81)
  • Korzystanie z pętli (83)
    • Pętla foreach (84)
    • Pętla for (86)
    • Pętla while (88)
    • Pętle do/while i do/until (88)
  • Podsumowanie (89)

5. Obsługa błędów (91)

  • Praca z wyjątkami i błędami (92)
  • Obsługa błędów niekrytycznych (93)
  • Obsługa błędów krytycznych (95)
  • Zastosowanie zmiennej automatycznej $Error (97)
  • Podsumowanie (98)

6. Tworzenie funkcji (99)

  • Funkcje a polecenia cmdlet (100)
  • Definiowanie funkcji (100)
  • Dodawanie parametrów do funkcji (102)
    • Definiowanie prostego parametru funkcji (102)
    • Parametr obowiązkowy - atrybut Mandatory (104)
    • Domyślne wartości parametrów (104)
    • Dodawanie atrybutów weryfikacji wartości parametrów (105)
  • Pobieranie danych wejściowych z potoku (107)
    • Dodawanie kolejnego parametru (107)
    • Dodawanie obsługi potoku do funkcji (108)
    • Dodawanie bloku process (109)
  • Podsumowanie (110)

7. Praca z modułami (111)

  • Poznawanie modułów domyślnych (112)
    • Wyszukiwanie modułów w sesji powłoki PowerShell (112)
    • Wyszukiwanie modułów zainstalowanych w Twoim systemie (113)
    • Importowanie modułów (115)
  • Komponenty składowe modułu powłoki PowerShell (116)
    • Plik .psm1 (116)
    • Manifest modułu (117)
  • Praca z modułami niestandardowymi (118)
    • Wyszukiwanie modułów (118)
    • Instalowanie modułów (120)
    • Odinstalowywanie modułów (121)
  • Tworzenie własnych modułów (121)
  • Podsumowanie (123)

8. Zdalne uruchamianie skryptów (125)

  • Praca z blokami skryptów (126)
    • Zastosowanie polecenia Invoke-Command do wykonywania kodu w systemach zdalnych (127)
    • Uruchamianie lokalnych skryptów na komputerach zdalnych (129)
    • Zdalne używanie zmiennych lokalnych (129)
  • Praca z sesjami zdalnymi (131)
    • Tworzenie nowej sesji (132)
    • Wywoływanie poleceń w sesji (133)
    • Otwieranie sesji interaktywnych (134)
    • Rozłączanie i ponowne nawiązywanie połączenia z sesjami (134)
    • Usuwanie sesji za pomocą polecenia Remove-PSSession (136)
  • Mechanizm zdalnego uwierzytelniania powłoki PowerShell (137)
    • Problem drugiego przeskoku (138)
    • Podwójny przeskok z uwierzytelnianiem CredSSP (139)
  • Podsumowanie (141)

9. Testowanie kodu za pomocą pakietu Pester (143)

  • Przedstawiamy pakiet Pester (144)
  • Wprowadzenie do pakietu Pester (144)
    • Plik testów pakietu Pester (145)
    • Blok describe (145)
    • Blok context (146)
    • Blok it (146)
    • Założenia (146)
  • Uruchamianie testów Pestera (148)
  • Podsumowanie (148)

CZĘŚĆ II. AUTOMATYZACJA CODZIENNYCH ZADAŃ

10. Przetwarzanie danych o uporządkowanej strukturze (153)

  • Pliki CSV (154)
    • Odczytywanie plików CSV (154)
    • Tworzenie plików CSV (158)
    • Projekt 1. Tworzenie raportu inwentaryzacji komputerów (159)
  • Arkusze Excela (163)
    • Tworzenie arkuszy kalkulacyjnych Excela (164)
    • Odczytywanie arkuszy kalkulacyjnych Excela (165)
    • Dodawanie danych do arkuszy kalkulacyjnych Excela (166)
    • Projekt 2. Tworzenie narzędzia do monitorowania usług systemu Windows (167)
  • Dane w formacie JSON (169)
    • Odczytywanie plików JSON (169)
    • Tworzenie ciągów JSON (171)
    • Projekt 3. Zapytania i przetwarzanie danych z wykorzystaniem REST API (172)
  • Podsumowanie (175)

11. Automatyzacja zadań w Active Directory (177)

  • Wymagania wstępne (178)
  • Instalowanie modułu ActiveDirectory w powłoce PowerShell (178)
  • Wykonywanie zapytań i filtrowanie obiektów Active Directory (179)
    • Filtrowanie obiektów (180)
    • Wyszukiwanie pojedynczych obiektów (182)
    • Projekt 4. Wyszukiwanie kont użytkowników, którzy nie zmienili hasła w ciągu ostatnich 30 dni (182)
  • Tworzenie i modyfikowanie obiektów Active Directory (184)
    • Użytkownicy i komputery (184)
    • Grupy (186)
    • Projekt 5. Tworzenie skryptu do obsługi użytkowników (187)
  • Synchronizacja z innymi źródłami danych (191)
    • Projekt 6. Tworzenie skryptu synchronizującego dane w Active Directory (192)
    • Mapowanie atrybutów źródła danych (192)
    • Tworzenie funkcji zwracających odpowiadające sobie właściwości (193)
    • Znajdowanie dopasowań w usłudze Active Directory (196)
    • Zmiana atrybutów Active Directory (197)
  • Podsumowanie (198)

12. Współpraca z chmurą Azure (199)

  • Wymagania wstępne (199)
  • Uwierzytelnianie na platformie Azure (200)
    • Tworzenie usługi głównej (200)
    • Nieinteraktywne uwierzytelnianie za pomocą Connect-AzAccount (203)
  • Tworzenie maszyny wirtualnej platformy Azure wraz z zależnościami (203)
    • Tworzenie grupy zasobów (204)
    • Tworzenie stosu sieciowego (204)
    • Tworzenie konta magazynu dyskowego (206)
    • Tworzenie obrazu systemu operacyjnego (207)
    • Krótkie podsumowanie (209)
    • Automatyzacja procesu tworzenia maszyn wirtualnych (210)
  • Instalowanie aplikacji sieci Web na platformie Azure (211)
    • Tworzenie planu usługi App Service oraz aplikacji sieci Web (211)
  • Tworzenie serwera i bazy danych Azure SQL (212)
    • Tworzenie serwera Azure SQL (212)
    • Tworzenie bazy danych Azure SQL (213)
    • Tworzenie reguły zapory sieciowej dla serwera Azure SQL (214)
    • Testowanie bazy danych SQL (215)
  • Podsumowanie (216)

13. Współpraca z chmurą AWS (217)

  • Wymagania wstępne (218)
  • Uwierzytelnianie na platformie AWS (218)
    • Uwierzytelnianie jako użytkownik root (218)
    • Tworzenie użytkownika i roli IAM (219)
    • Uwierzytelnianie użytkownika IAM (222)
  • Tworzenie instancji AWS EC2 (223)
    • Wirtualna chmura prywatna (223)
    • Brama internetowa (224)
    • Routing (225)
    • Podsieć (225)
    • Przypisywanie obrazu AMI do instancji EC2 (226)
    • Krótkie podsumowanie (228)
  • Wdrażanie aplikacji Elastic Beanstalk (229)
    • Tworzenie aplikacji (229)
    • Instalowanie pakietu aplikacji (232)
  • Tworzenie bazy danych SQL Server w AWS (234)
  • Podsumowanie (238)

14. Tworzenie skryptu do inwentaryzacji serwerów (239)

  • Wymagania wstępne (240)
  • Tworzenie skryptów (240)
  • Określenie wyników działania skryptu (240)
  • Wykrywanie hostów i wprowadzanie danych wejściowych do skryptu (240)
  • Zapytania do wszystkich serwerów (242)
  • Myślenie z wyprzedzeniem: łączenie różnych rodzajów informacji (243)
  • Odczytywanie zawartości plików zdalnych (246)
  • Wykonywanie zapytań WMI (248)
    • Wolne miejsce na dysku (249)
    • Informacje o systemie operacyjnym (250)
    • Pamięć (251)
    • Informacje o sieci (253)
  • Usługi systemu Windows (257)
  • Czyszczenie i optymalizacja skryptu (259)
  • Podsumowanie (261)

CZĘŚĆ III. BUDOWANIE SWOJEGO WŁASNEGO MODUŁU

15. Tworzenie wirtualnego środowiska (267)

  • Wymagania wstępne modułu PowerLab (268)
  • Tworzenie modułu (269)
    • Tworzenie pustego modułu (269)
    • Tworzenie manifestu modułu (270)
    • Używanie wbudowanych prefiksów dla nazw funkcji (270)
    • Importowanie nowego modułu (271)
  • Automatyzacja tworzenia środowiska wirtualnego (271)
    • Wirtualne przełączniki (272)
    • Tworzenie maszyn wirtualnych (274)
    • Wirtualne dyski twarde (276)
  • Testowanie nowych funkcji za pomocą pakietu Pester (280)
  • Podsumowanie (281)

16. Instalowanie systemu operacyjnego (283)

  • Wymagania wstępne (283)
  • Instalowanie systemu operacyjnego (284)
    • Tworzenie dysku VHDX (285)
    • Dołączanie maszyny wirtualnej (287)
  • Automatyzacja wdrożeń systemu operacyjnego (288)
  • Przechowywanie zaszyfrowanych poświadczeń na dysku (290)
  • PowerShell Direct (292)
  • Testy Pestera (293)
  • Podsumowanie (294)

17. Wdrażanie usługi Active Directory (295)

  • Wymagania wstępne (295)
  • Tworzenie lasu Active Directory (296)
  • Budowanie lasu (296)
    • Zapisywanie bezpiecznych ciągów znaków na dysku (297)
    • Automatyzacja procesu tworzenia lasów (298)
    • Wypełnianie domeny obiektami (300)
  • Tworzenie i uruchamianie testów Pestera (305)
  • Podsumowanie (308)

18. Instalowanie i konfigurowanie serwera SQL Server (309)

  • Wymagania wstępne (310)
  • Tworzenie maszyny wirtualnej (310)
  • Instalowanie systemu operacyjnego (311)
  • Tworzenie pliku odpowiedzi do nienadzorowanej instalacji systemu Windows (311)
  • Dodawanie serwera SQL do domeny (312)
    • Instalowanie serwera SQL Server (314)
    • Kopiowanie plików na serwer SQL (315)
    • Uruchomienie instalatora serwera SQL Server (316)
  • Automatyzacja instalowania serwera SQL Server (317)
  • Przeprowadzanie testów Pestera (321)
  • Podsumowanie (321)

19. Refaktoryzacja kodu (323)

  • Drugie spojrzenie na funkcję New-PowerLabSqlServer (324)
  • Korzystanie z zestawów parametrów (328)
  • Podsumowanie (331)

20. Instalowanie i konfigurowanie serwera IIS (333)

  • Wymagania wstępne (334)
  • Instalacja i konfiguracja (334)
  • Budowanie serwerów WWW od podstaw (336)
  • Moduł WebAdministration (336)
    • Witryny internetowe i pule aplikacji (337)
  • Konfigurowanie SSL w witrynie internetowej (340)
  • Podsumowanie (343)

Dodaj do koszyka PowerShell dla administratorów systemów. Prosta automatyzacja zadań

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.